《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
在学校、学院中,在工业、零售业与大众媒体领域中,设计这个话题,变得越来越热门。数年来在英国政府不温不火的支持中,也大大提
《让孩子爱上学习》内容简介:本书整理了作者多年来将心理辅导应用于教育的实践经验,总结出家长促使孩子变成学霸必经的三个步骤,
《景观设计手绘表现》内容简介:《景观设计手绘表现——线稿与马克笔上色技法》针对景观设计手绘马克笔快速表现技法进行有针对性的
《卷珠帘:Photoshop古风插画技法完全教程》内容简介:一幅好的具有中国画美感的古风插画,其画面表现力颇有意境,线条张弛有度,人
《实用推荐系统》内容简介:本书要构建一个实用的“智能”推荐系统,不仅需要有好的算法,还需要了解接收推荐的用户。本书分为两部
《我家走出四博士》内容简介:本书是一部包括教育智慧、教育艺术的家庭教育指导书。本书作者李振霞在养育四个孩子的漫长过程中不断
《春秋:五霸迭兴》内容简介:本书在尊重史实的基础上,以诙谐、通俗的语言,描述了春秋近三百年间的历史演变。五霸的起落兴衰,诸
ORACLE11G宝典 本书特色 《Oracle 11g宝典》按照管理、应用、理解的需要,循序渐进地,完备地描述Oracle 11g的特征和功能,并在Oracl...
无论你的Perl知识深浅如何,本书都将使你登堂入室,成为成功的程序员。在此你能学到产品级Perl程序所需的复杂技术。本书解释了操
Excel 2013数据透视表完全掌控-(含光盘1张) 本书特色 本书以excel中的数据透视表这一功能为核心,详细地介绍了excel 2013数据透视表的用法...
SPSS for Windows 数据统计分析工具应用教程 内容简介 信息技术代表*先进的生产力.其对科学技术理论的推动作用是显而易见的。信息本身的意义并...
《翻盘》内容简介:被动还是主动,决定人的生命层次。处于被动地位的人,越顺受越难受;占据主动的人,越征战越强悍。而“翻盘”的
《CG思维解锁》内容简介:本书是国内首部介绍新科技时代下综合运用CG绘图技术进行数字绘画创作的著作。本书内容涉及自动绘画、VR36
《IP电话技术与软交换(第2版)》较全面地介绍了与IP电话和软交换有关的技术。主要包括IP电话的基本概念,IP电话网的一般结构和IP电
《中国企业管理经典案例解析》内容简介:本书主要针对改革开放以来,尤其是近十年来我国知名企业在市场竞争中成功和失败的经典案例
《二十五史艺文经籍志考补萃编续刊(第十五卷)》内容简介:《二十五史艺文经籍志考补萃编续刊》,是《萃编》的后续配套产品,是一
《企业级容器云架构开发指南》内容简介:本书由慧与大学组织,由慧与(中国)有限公司容器云项目组的人员完成,书籍内容的蓝本为慧
《一本书读懂3D打印》内容简介:本书是一本介绍3D打印的幽默科普读物,内容涉及3D打印的方方面面。从3D打印的产生背景、发展历史、
Wanttoaddmoreinteractivityandpolishtoyourwebsites?DiscoverhowjQuerycanhelpyoubui...
Scala是一种针对JVM的通用的编程语言,用来以简明、优雅、类型安全的方式表示常见的编程模式。它无缝集成了面向对象语言和函数式